网络安全试题库 (网络工程)

上传人:jiups****uk12 文档编号:39450296 上传时间:2018-05-15 格式:DOCX 页数:25 大小:58.32KB
返回 下载 相关 举报
网络安全试题库 (网络工程)_第1页
第1页 / 共25页
网络安全试题库 (网络工程)_第2页
第2页 / 共25页
网络安全试题库 (网络工程)_第3页
第3页 / 共25页
网络安全试题库 (网络工程)_第4页
第4页 / 共25页
网络安全试题库 (网络工程)_第5页
第5页 / 共25页
点击查看更多>>
资源描述

《网络安全试题库 (网络工程)》由会员分享,可在线阅读,更多相关《网络安全试题库 (网络工程)(25页珍藏版)》请在金锄头文库上搜索。

1、网络安全试题网络安全试题 一单项选择题一单项选择题 1.以下算法中属于非对称算法的是( B ) A. DES B. RSA 算法 C. IDEA D. 三重 DES 2.“DES 是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据 块,其中一部分用作奇偶校验,剩余部分作为密码的长度?“( D ) A. 56 位 B. 64 位 C. 112 位 D. 128 位 3.以下有关软件加密和硬件加密的比较,不正确的是(B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加 密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件

2、加密的速度比软件加密快 4.数据完整性指的是( C ) A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B. 提供连接实体身份的鉴别 C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方 发送的信息完全一致 D. 确保数据数据是由合法实体发出的 5.下面有关 3DES 的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 6.黑客利用 IP 地址进行攻击的方法有

3、:( A ) A. IP 欺骗 B. 解密 C. 窃取口令 D. 发送病毒 7.屏蔽路由器型防火墙采用的技术是基于:( B ) A. 数据包过滤技术 B. 应用网关技术 C. 代理服务技术 D. 三种技术的结合 8.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A ) A. 侦查阶段、渗透阶段、控制阶段 B. 渗透阶段、侦查阶段、控制阶段 C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段 9.网络入侵者使用 sniffer 对网络进行侦听,在防火墙实现认证的方法中,下 列身份认证可能会造成不安全后果的是:( A ) A. 基于口令的身份认证 B.基于地址的身份认证

4、 C.密码认证 D. 都不是 10. 以下哪一项不是入侵检测系统利用的信息:( C ) A. 系统和网络日志文件 B. 目录和文件中的不期望的改变 C. 数据包头信息 D. 程序执行中的不期望行为 11. 以下哪一项属于基于主机的入侵检测方式主机的入侵检测方式的优势:( C ) A. 监视整个网段的通信 B. 不要求在大量的主机上安装和管理软件 C. 适应交换和加密 D. 具有更好的实时性 12. 在 OSI 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属 于四个级别:( D ) A. 网络级安全 B. 系统级安全 C. 应用级安全 D. 链路级安全13. 加密技术不能实现:( D

5、 ) A. 数据信息的完整性 B. 基于密码技术的身份认证 C. 机密文件加密 D. 基于 IP 头信息的包过滤 14. 以下关于混合加密混合加密方式说法正确的是:( B ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥 体制的加解密处理速度快的双重优点 15. 以下关于数字签名说法正确的是:( D ) A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信 息 B. 数字签名能够解决数据

6、的加密传输,即安全传输问题 C. 数字签名一般采用对称加密机制 D. 数字签名能够解决篡改、伪造等安全性问题 16. 防火墙中地址翻译的主要作用是:( B )A. 提供代理服务 B. 隐藏内部网络地址 C. 进行入侵检测 D. 防止病毒入侵 17. 以下关于状态检测防火墙的描述,不正确的是( D ) A. 所检查的数据包称为状态包,多个数据包之间存在一些关联 B. 能够自动打开和关闭防火墙上的通信端口 C. 其状态检测表由规则表和连接状态表两部分组成 D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表(只检(只检 测连接状态表)测连接状态表) 18. 以下关于 VPN 说法正确的是

7、:( B ) A. VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的 线路 B. VPN 指的是用户通过公用网络建立的临时的、安全的连接 C. VPN 不能做到信息认证和身份认证 D. VPN 只能提供身份认证、不能提供加密数据的功能 19. TCP 可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于 TCP 连接描述错误的是:( C ) A. 要拒绝一个 TCP 时只要拒绝连接的第一个包即可 B.TCP 段中首包的 ACK0,后续包的 ACK1 C. 确认号是用来保证数据可靠传输的编号 /(确认号是目的主机在接收到(确认号是目的主机在接收到 数据后反馈给源主机的信息,

8、告诉源主机已接收)数据后反馈给源主机的信息,告诉源主机已接收) D. “在 CISCO 过滤系统中,当 ACK1 时, “established“关键字为 T,当 ACK0 时, “established“关键字为 F“ 20. 在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻 击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者 21. 加密密钥的强度是:( A ) A2N B2N-1 C2N D2N-1 22. IDS 规则包括网络误用和:( A ) A. 网络异常 B. 系统误用 C. 系统异常 D. 操作异常 23. 防治要从防毒

9、、查毒、 ( )三方面来进行:( A ) A. 解毒 B. 隔离 C. 反击D. 重起 24. 针对下列各种安全协议,最适合使用外部网 VPN 上,用于在客户机到服务 器的连接模式的是:( C ) A. IPsec B. PPTP C. SOCKS v5 D. L2TP 25. 下列各种安全协议中使用包过滤技术,适合用于可信的 LAN 到 LAN 之间 的 VPN,即内部网 VPN 的是:( D ) A. PPTP B.L2TP C.SOCKS v5 D. IPsec 26. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络 资源的用户访问权限是:( C ) A. 客户认证 B

10、.回话认证 C.用户认证 D. 都不是 27. 目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服 务权限是:(A) A. 客户认证 B. 回话认证 C. 用户认证 D. 都不是 28. 目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信 时的会话授权机制是:(B) A. 客户认证 B.回话认证 C.用户认证 D. 都不是 29. 使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉, 形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个 方面进行。下面错误的是:(D) A. 采用随机连接序列号 B.驻留分组过滤模块 C.取消动态路由功能 D

11、. 尽可能地采用独立安全内核 30. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是: (B) A. 基于口令的身份认证 B.基于地址的身份认证 C.密码认证 D. 都不是31. 随着 Internet 发展的势头和防火墙的更新,防火墙的哪些功能将被取代: (D) A. 使用 IP 加密技术 B.日志分析工具 C.攻击检测和报警 D. 对访问行为实施静态、固定的控制 32. 网络入侵者使用 sniffer 对网络进行侦听,在防火墙实现认证的方法中,下 列身份认证可能会造成不安全后果的是:(A) A. 基于口令的身份认证 B.基于地址的身份认证 C.密码认证 D. 都不是 33.

12、IPSec 协议是开放的 VPN 协议。对它的描述有误的是:( C ) A. 适应于向 IPv6 迁移 B.提供在网络层上的数据加密保护 C.支持动态的 IP 地址分配 D. 不支持除 TCP/IP 外的其它协议 34. 下面对电路级网关描述正确的是:B A. 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在 访问内部网络时会受到严格的控制 B. 它在客户机和服务器之间不解释应用协议,仅依赖于 TCP 连接,而不进 行任何附加包的过滤或处理 C. 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现 D. 对各种协议的支持不用做任何调整直接实现 35. 在 Interne

13、t 服务中使用代理服务有许多需要注意的内容,下述论述正确的是: C A. UDP 是无连接的协议很容易实现代理 B. 与牺牲主机的方式相比,代理方式更安全 C. 对于某些服务,在技术上实现相对容易 D. 很容易拒绝客户机于服务器之间的返回连接 36. 状态检查技术在 OSI 那层工作实现防火墙功能:C A. 链路层 B. 传输层 C. 网络层 D. 会话层 37. 对状态检查技术的优缺点描述有误有误的是:C A. 采用检测模块监测状态信息 B. 支持多种协议和应用 C. 不支持监测 RPC 和 UDP 的端口信息 D. 配置复杂会降低网络的速度 38. JOE 是公司的一名业务代表,经常要在外

14、地访问公司的财务信息系统,他 应该采用的安全、廉价的通讯方式是:B A. PPP 连接到公司的 RAS 服务器上 B. 远程访问 VPNC. 电子邮件 D. 与财务系统的服务器 PPP 连接 39. 下面关于外部网 VPN 的描述错误的有:C A. 外部网 VPN 能保证包括 TCP 和 UDP 服务的安全 B. 其目的在于保证数据传输中不被修改 C. VPN 服务器放在 Internet 上位于防火墙之外 D. VPN 可以建在应用层或网络层上 40. SOCKS v5 的优点是定义了非常详细的访问控制,它在 OSI 的那一层控制数 据流:D A. 应用层 B. 网络层 C. 传输层 D.

15、会话层二判断题二判断题 1.PKI 和 PMI 在应用中必须进行绑定,而不能在物理上分开。 ( ) 2.当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机 必须是同一台计算机。 ( ) 3.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于 进行核查。 ( ) 4.要实现 DDoS 攻击,攻击者必须能够控制大量的计算机为其服务。 ( ) 5.由于在 TCP 协议的传输过程中,传输层需要将从应用层接收到的数据以字 节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所 以 TCP 是面向字节流的可靠的传输方式。是面向字节流的可靠的传输方式。 ( ) 6.AR

16、P 缓存只能保存主动查询获得的 IP 和 MAC 的对应关系,而不会保存以 广播形式接收到的 IP 和 MAC 的对应关系。 ( ) 7.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字 典要比字典攻击中使用的字典的范围要大。 ( ) 8.DHCP 服务器只能给客户端提供 IP 地址和网关地址,而不能提供 DNS 服务 器的 IP 地址。 ( ) 9.当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙 小。 () 10. 在传统的包过滤、代理和状态检测包过滤、代理和状态检测 3 类防火墙中,只有状态检测防火墙可 以在一定程度上检测并防止内部用户的恶意破坏。 ( )三填空题三填空题 1计算机网络的资源共享包括( )共享和( )共享。 2按照网络覆盖的地理范围大小,计算机网络可分为( ) 、 ( )和( ) 。 3按照结点之间的关系,可将计算机网络分为( )网络和

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号